Questões de Concurso Comentadas sobre controles de segurança em segurança da informação

Foram encontradas 424 questões

Q258826 Segurança da Informação
Entre os controles que convêm ser realizados prioritariamente com o objetivo de proteger a integridade do software e da informação contra códigos maliciosos e códigos móveis no gerenciamento das operações de TI e das comunicações em uma empresa, inclui-se a ação de

Alternativas
Q258076 Segurança da Informação
Os antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de atividades e a verificação de integridade. Assinale a alternativa incorreta sobre estas 3 técnicas.

Alternativas
Q257318 Segurança da Informação
Com relação a antispam, julgue os próximos itens.



O recurso de greylist recusa, de forma temporária, o recebimento de uma mensagem e aguarda sua retransmissão, levando em consideração que servidores de e-mail legítimos possuem políticas de retransmissão em caso de erros.

Alternativas
Q256906 Segurança da Informação
Entre os controles referentes ao gerenciamento de acesso do usuário, tendo-se em vista assegurar o acesso autorizado e prevenir o não autorizado, o anexo em questão estabelece que a análise crítica de direitos de acesso dos usuários deve ser feita por meio de um processo formal e conduzida em intervalos regulares.

Alternativas
Q242318 Segurança da Informação
Analise os itens e aponte a opção incorreta:

I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.

II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.

III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.

IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
Alternativas
Q239129 Segurança da Informação
No que diz respeito a Group Policy Objects - GPO, considere:

I. Com o recurso de GPO, o administrador pode configurar uma GPO para que pastas sejam redirecionadas para uma pasta compartilhada em um servidor da rede da empresa, o que torna possível a criação e implementação de uma política de backup centralizada.

II. As configurações efetuadas por meio de GPO são aplicadas para usuários, computadores, member servers e DCs, em computadores executando Windows 2000 ou mais recente. Em versões mais antigas, tais como, Windows 95/98/Me e NT 4.0, a GPO pode ser aplicada somente às estações de trabalho.

III. Ao invés de efetuar as configurações de usuários na registry de cada estação de trabalho, o administrador pode criá-las centralizadamente, usando GPOs, com base em templates de administração. Um exemplo são as configurações de usuário que podem ser carregadas na opção HKEY_CURRENT_USER (HKCU), da registry.

IV. As GPOs permitem configurações que são aplicadas em nível de usuário, ou seja, em qualquer estação de trabalho que o usuário faça o logon, as políticas associadas à sua conta de usuário serão aplicadas.

É correto o que consta em
Alternativas
Ano: 2011 Banca: FDC Órgão: CREMERJ Prova: FDC - 2011 - CREMERJ - Técnico de Informática |
Q237227 Segurança da Informação
No que tange à segurança dos sistemas de informação, a ISO 17.799 recomenda dois controles para o cabeamento elétrico e de telecomunicações, descritas a seguir:

I - as linhas devem ser implementadas preferencialmente de um modo ALFA

II - cabos elétricos e de telecomunicações devem ser instalados de um modo BETA.

ALFA e BETA referem-se, respectivamente, aos seguintes modos de instalação:
Alternativas
Q236444 Segurança da Informação
Sobre os rootkits é correto afirmar:
Alternativas
Q233119 Segurança da Informação
Sobre a criação e gerenciamento de senha do usuário, analise:

I. Solicitar aos usuários a assinatura de uma declaração, para manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalho, exclusivamente com os membros do grupo; esta declaração assinada pode ser incluída nos termos e condições da contratação.

II. Garantir, onde os usuários necessitam manter suas próprias senhas, que sejam fornecidas inicialmente senhas seguras e temporárias, o que obriga o usuário a alterá-la imediatamente.

III. Estabelecer procedimentos para verificar a identidade de um usuário antes de fornecer uma senha temporária, de substituição ou nova.

IV. Estabelecer procedimentos para que as senhas sejam armazenadas nos sistemas de um computador de forma desprotegida para facilitar a recuperação.

Em uma empresa, convém que a concessão de senhas seja controlada através de um processo de gerenciamento formal. Podem ser requisitos corretos desse processo o que consta em
Alternativas
Q220591 Segurança da Informação
A propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como
Alternativas
Q219569 Segurança da Informação
Com relação às características e aos elementos de um modelo de
sistema de gestão de segurança da informação (SGSI) de uma
organização, segundo as normas NBR ISO/IEC 27001 e NBR
ISO/IEC 27002, julgue os itens de 110 a 114.


Para cada usuário ou grupos de usuários, deve ser efetuada uma política de controle de acesso com regras e direitos, com os controles de acesso lógico e físico bem integrados.
Alternativas
Q214862 Segurança da Informação
Sobre a prevenção de incidentes de segurança da informação e controle de acesso é correto afirmar:
Alternativas
Q212750 Segurança da Informação
Associe, da melhor forma, o conceito à funcionalidade que ele implementa.
I.    Criptografa                    (       ) Distribuição segura de chaves.
II.  Função hash                    (       ) Identificação.
III. Biometria                        (       ) Lista de certificados revogados.
IV.  Chaves Assimétricas         (       ) Sigilo.
V.  Autoridade certificadora    (       ) Integridade.
Está CORRETA a seguinte sequência de respostas, na ordem de cima para baixo:

Alternativas
Q209654 Segurança da Informação
Sobre os requerimentos de segurança no desenvolvimento de sistemas aplicativos, analise:

I. O desenvolvimento e manutenção de sistemas deve considerar todos os aspectos que são contemplados pela segurança da informação: controle de acesso, trilha de auditoria e disponibilidade dos recursos de informação.

II. O processo de segurança da informação não precisa participar de todo o trabalho de engenharia do sistema. Basta participar das fases de modelagem, construção e instalação.

III. Os requisitos de segurança devem ser incorporados aos requisitos de desenvolvimento de sistema interno, mas não terceirizado.

IV. Os programas desenvolvidos/adquiridos devem ser testados adequadamente com o objetivo de não ocorrer problemas quando a aplicação já estiver em funcionamento normal no ambiente de produção.

Está correto o que consta em
Alternativas
Q199923 Segurança da Informação
A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida.

PORQUE

A interconexão de redes públicas e privadas e a tendência da computação distribuída aumentam a eficácia de um controle de acesso centralizado.

Analisando-se as afirmações acima, conclui-se que
Alternativas
Q188586 Segurança da Informação
A maior parte dos problemas que ocorrem em relação à segurança da informação é gerada por pessoas que tentam obter algum tipo de benefício ou causar prejuízos às organizações. Para garantir a segurança adequada em uma organização, as seguintes medidas de segurança devem ser aplicadas, EXCETO

Alternativas
Ano: 2008 Banca: FCC Órgão: TRE-PB Prova: FCC - 2008 - TRE-PB - Operador de Computador |
Q164242 Segurança da Informação
Senhas de má qualidade colocam as contas, os dados e todo o sistema em risco. Portanto, deve-se evitar:
I. Nomes próprios, logins e datas, mesmo que digitados alternando letras minúsculas e maiúsculas.
II. Nomes de computadores da rede que o usuário participa.
III. Palavras, mesmo que difíceis, de dicionário e datas no estilo “ddmmaaaa".
IV. Juntar pequenos “pedaços" de uma frase combinados com pontuação.

É correto o que se afirma APENAS em:
Alternativas
Q160048 Segurança da Informação
Com relação aos mecanismos de controle de acesso,
Alternativas
Q152988 Segurança da Informação
Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.

A autenticação descreve métodos usados para garantir que o sujeito é a entidade que ele afirma ser. A identificação pode ser fornecida com a utilização de um nome de usuário ou número de conta. Para ser propriamente autenticado, o sujeito é normalmente solicitado a fornecer uma senha, uma frase em código, uma chave criptográfica, um número pessoal de identificação — personal identification number (PIN) —, um atributo anatômico ou um token.
Alternativas
Q148024 Segurança da Informação
Os três tipos de controle de acesso lógico utilizados em segurança de informação são
Alternativas
Respostas
381: B
382: B
383: C
384: C
385: D
386: B
387: E
388: B
389: D
390: C
391: C
392: C
393: C
394: E
395: C
396: D
397: D
398: D
399: E
400: A